39 MARCO CASELLI Un occhiata al cyber-crime

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "39 MARCO CASELLI 2011 - Un occhiata al cyber-crime"

Transcript

1 GLOBAL CYBER SECURITY CENTER 39 MARCO CASELLI Un occhiata al cyber-crime 42 SALVATORE DI BLASI Bitcoin: una valuta digitale rivoluzionaria apre nuove opportunità ai cyber criminali 45 Eventi segnalati da GCSEC 38

2 2011 Un occhiata al cyber-crime L articolo offre una panoramica sui principali attacchi che hanno caratterizzato l anno appena trascorso GLOBAL CYBER SECURITY CENTER Marco Caselli GCSEC Secondo le ultime notizie riportate da Symantec e McAfee, il 2011 sarà ricordato come l anno con il più alto numero di minacce informatiche. Alcuni articoli parlano di almeno 70 milioni di malware differenti in giro per il mondo e sottolineano come gli smartphone siano diventati i principali veicoli di questa diffusione. Nonostante ciò gli utenti sembrano essere sempre più a conoscenza di queste minacce ed oltretutto chiedono costantemente di essere informati su rischi e contromisure. Blog e giornali danno ampio spazio alle news riguardanti attacchi informatici; termini come Wikileaks, Anonymous e Stuxnet non sono più vocaboli sconosciuti. Ma quali eventi hanno suscitato maggior interesse nell opinione pubblica in questi ultimi dodici mesi? Primo in ordine temporale, l attacco contro la Sony Playstation Network ha di certo generato parecchio clamore. La comunità di giocatori online è stata sconvolta il 2 Giugno dall annuncio di un gruppo di hacker chiamato Lulzsec che affermava di aver rubato informazioni private di un milione di utenti. La compagnia giapponese, sotto attacco da più di un mese, non ha potuto far altro che confermare il problema (e dunque le sue vulnerabilità) mentre correva già ai ripari bloccando tutti i servizi online. La situazione sarebbe stata risolta solo molto tempo dopo. Poco dopo, lo stesso gruppo di attivisti è nuovamente salito agli onori della cronaca con un altra azione su larga scala. L obiettivo: le 39

3 GLOBAL CYBER SECURITY CENTER università italiane; accusate di avere siti istituzionali fragili e di essere incapaci di mantenere un minimo livello di sicurezza sui dati di studenti e professori. Sebbene i rettori si siano schierati in prima linea negando la rilevanza delle informazioni rubate il danno d immagine è stato fortemente percepito. Agosto ha registrato considerevoli attacchi informatici contro le forze dell ordine statunitensi. In rappresaglia agli arresti di alcuni hacker affiliati al gruppo, Anonymous ha fatto virtuale irruzione in più di 70 agenzie governative modificando il contenuto dei server o mettedoli fuori uso. Dieci gigabyte di , password e documenti classificati sono stati sottratti e resi disponibili su Internet. Questa azione è parte di una campagna più estesa denominata operazione AntiSec. Tale operazione è stata portata avanti sia da Anonymous che da Lulzsec durante il mese di Giugno con l obiettivo di sensibilizzare gli internauti sull impatto critico di un intensiva ed incontrollata condivisione di falle di sicurezza riguardanti i sistemi informatici (pratica nota col nome di full-disclosure ). Secondo il loro manifesto e riconnettendosi al movimento Antisec (comunque estraneo alle attività di hacking) gli attivisti hanno deciso di ostacolare quelle industrie e compagnie che, attraverso martellanti campagne pubblicitarie sulle vulnerabilità dei sistemi, adottino dunque un metodo di profitto basato sullo sviluppo di tattiche semi-terroristiche atte a convincere le persone a comprare i loro firewall, anti-virus e software di monitoraggio. L operazione AntiSec è tuttora in corso e l ultimo exploit, datato 18 Novembre, ha coinvolto Alfredo Fred Baclagan, agente speciale addetto alle investigazioni riguardanti crimini informatici, le cui dell account Gmail sono state rese pubbliche sul famoso sito web The Pirate Bay. A chiudere un estate decisamente calda, è certamente degno di nota l ingente violazione di dati subita da Epson Korea che ha interessato le informazioni sensibili di ben utenti registrati. La compagnia ha reagito immediatamente chiedendo a ciascun utente che avesse accesso ai servizi online di cambiare le credenziali d accesso. Nonostante questo, il costo stimato a coprire i danni dell attacco ammonta a $. Agni inizi di Settembre, poco prima che fosse celebrato il World Hack Day, un gruppo di cracker si è fatto conoscere rendendo inaccessibili numerosi portali di grandi compagnie. I siti di UPS, Vodafone, Acer, The Register, BetFair ed anche National Geographic sono stati virtualmente irraggiungibili e, per chiunque avesse tentato, l effetto sarebbe stato quello di redirigere la connessione ad un sito web gestito da un hacker turco sul proprio server.

4 In questo caso, l attacco non è stato commesso attraverso un accesso illegale a macchine o infrastrutture di rete bensì manomettendo i record DNS che consentono di convertire un nome di dominio (ad esempio nel relativo indirizzo IP. Come è stato successivamente confermato dagli autori dell exploit, non c era alcun interesse nel mettere a rischio le informazioni degli utenti coinvolti ma, come spesso succede, solo di mostrare come questa possibilità fosse tutt altro che remota. Nello stesso periodo, Tor (un progetto di sviluppo software che offre applicativi per le comunicazioni sicure ed anonime sulla rete Internet) faceva sapere che l autorità certificatrice Diginotar aveva lasciato che alcuni cracker riuscissero a creare falsi certificati SSL che avrebbero dunque permesso loro di mascherare le vere identità dietro fittizie pagine web ai browser che vi avessero fatto richiesta. Il numero di documenti digitali illegali ha raggiunto le 500 unità, tutte riguardanti siti importanti del calibro di Facebook, Twitter, Mozilla, Google, Skype, Microsoft e Yahoo ma anche di istituzioni dedite alla sicurezza come la CIA, l MI6 e il Mossad. Attraverso tecniche del tipo Man-inthe-Middle molti utenti hanno creduto di accedere ai portali online delle suddette compagnie senza sapere che stavano in realtà consegnando i loro dati nelle mani sbagliate. Infine, è attualmente sotto osservazione da parte degli esperti un nuovo malware identificato alla fine di Settembre. Nickname: Duqu. È interessante come questa minaccia sia stata fin dal principio collegata a Stuxnet (qualcuno parla di Stuxnet 2 ) anche se, nonostante le somiglianze ed il bersaglio comune (i sistemi SCADA), l obiettivo sia abbastanza diverso. Se Stuxnet mira a compromettere i sistemi industriali replicandosi il più velocemente e largamente possibile, Duqu tenta di acquisire informazioni nella maniera meno intrusiva consentita, probabilmente preparando la strada ad un altro tipo di attacco. Appena qualche giorno fa avrei probabilmente terminato la lista con un attacco informatico che di certo ha creato molto scalpore. Apparentemente le notizie circa la pompa idrica dell Illinois danneggiata dalla Russia a Novembre ci insegna quanto sia importante mantenere sicure infrastrutture critiche come quelle energetiche e come impianti industriali ma, dato che è stato scoperto che l hacker in questione era semplicemente uno sbadato operatore in viaggio all estero la lezione reale sembra essere (anche) che la necessità di essere informati, menzionata nell introduzione, non deve limitarsi alla prima pagina visualizzata da Google ma dovrebbe spingerci ad esplorare un po più in profondità. GLOBAL CYBER SECURITY CENTER

5 GLOBAL CYBER SECURITY CENTER Bitcoin: una valuta digitale rivoluzionaria apre nuove opportunità ai cyber criminali La diffusa realtà delle valute digitali e i rischi ad esse connessi rispetto alle attività illecite Salvatore Di Blasi GCSEC Le valute digitali sono una realtà diffusa ed il loro utilizzo può portare nuove opportunità di business ma anche nuovi rischi di frodi. Bitcoin è un sistema monetario elettronico sviluppato nel 2009 che utilizza una forte tecnologia crittografica e, soprattutto, funziona senza essere soggetto a nessuna autorità centrale, come banche, istituzioni finanziarie o governative. Gli utenti di Bitcoin sono anonimi, nessuna informazione personale viene inviata alla community eccetto che per l indirizzo, che non può rivelarne l identità; gli utenti possono generare collettivamente nuove monete (Bitcoin), mandare Bitcoin ad altri utenti o cambiare Bitcoin in valute ufficiali come l Euro e il Dollaro. Le transazioni e la produzione di Bitcoin sono in effetti realizzate tra e dagli stessi utenti di Bitcoin, senza altri intermediari; un complesso algoritmo controlla in maniera automatica e deterministica il tasso di creazione di moneta, permette agli utenti di verificare la legittimità di tutte le transazioni e previene i tentativi di spesa non autorizzati. Grazie alla sua natura distribuita, il sistema non ha punti di criticità e non può essere introdotto nessun meccanismo da Grande Fratello ; la conseguenza è che i fee delle transazioni, paragonati a quelle delle banche e delle istituzioni finanziarie, sono bassissimi. E, soprattutto, a causa della mancanza di un entità centrale, non c è nessun soggetto autorizzato che può chiudere account sospetti o congelare un portafoglio di Bitcoin. 42

6 Fondamentalmente, Bitcoin può sopravvivere finché esistono utenti. Oggigiorno, il mercato di Bitcoin è cresciuto in diversi settori, i servizi professionali, le donazioni ed i micropagamenti, iniziano ad accettare pagamenti in Bitcoin; comunque, il mercato principale consiste nel cambio della valuta; infatti i Bitcoin possono essere cambiati, tra gli altri, in Dollari USA, Euro, Sterline UK, Franchi Svizzeri e Dollari Australiani. Laddove questo può aprire nuove opportunità di business per il commercio elettronico, allo stesso tempo fa anche nascere nuove opportunità per il mercato nero; sfruttando il fatto che non ci sono banche ed istituzioni che battono moneta e influenzano il mercato e che Bitcoin è un circuito virtuale completamente autoregolato e con una finestra aperta sul mercato reale delle valute, un gruppo criminale è riuscito a gestire un mercato virtuale di droga: i clienti necessitavano solo di bitcoin sufficienti a pagare la droga in maniera anonima e priva di rischi. È possibile sapere chi ha venduto e chi ha acquistato droghe? Le transazioni individuate possono essere annullate? È possibile chiudere gli account identificati nel traffico? La risposta è ancora, per il momento, no. Non esiste un modo semplice per legare le transazioni alle identità: come prove di transazioni avvenute tra utenti ci sono solo degli indirizzi codificati, non c è nessuna informazione utile a rintracciare le identità, visto che gli utenti possono creare diversi alias, teoricamente anche uno per ogni singola transazione. Le transazioni in Bitcoin, una volta effettuate, non sono reversibili, a meno che venga fatta un operazione molto costosa come il rollback di sistema. Infine, non c è modo di chiudere un account sospetto, così come non è facile chiudere l intero sistema Bitcoin. È stato detto che Bitcoin è un economia non sicura costruita con una tecnologia super sicura, riferendosi al fatto che adotta un robusto sistema di crittografia; comunque, l esperienza mostra che la sicurezza di un sistema dipende dalla sicurezza del suo anello più debole ed un sistema non può essere completamente sicuro anche con un meccanismo consolidato di crittografia, se questo viene male implementato oppure integrato in un ambiente vulnerabile. E questo i cybercriminali lo sanno molto bene. Quindi perché mettere in piedi cluster di costosi supercomputer per la moneta, se poi i portafogli di Bitcoin possono essere rubati? È infatti successo che la macchina di un utente Bitcoin è stata infettata ed il wallet file rubato: questo perché le prime release delle applicazioni client di Bitcoin non erano configurate di default con il criptaggio del wallet. Inoltre, altri attaccanti hanno valutato la possibilità di sfruttare un bot dedicato per prendere il controllo di un elevato numero di macchine infettate su Internet, utilizzandone la potenza di calcolo per aumentare le possibilità di rubare Bitcoin. Comunque, i clienti non sono gli unici punti deboli dell ecosistema Bitcoin. Una delle piattaforme Bitcoin più utilizzate ha subito recentemente due attacchi di seguito: dapprima un utente ha dichiarato che qualcuno si era inserito nel suo account e aveva trasferito Bitcoin ad un altro account (il valore era tra e dollari USA). Il servizio clienti ha replicato che non era una loro responsabilità perché il sito non era stato violato e l attaccante si era loggato al primo tentativo, quindi il problema era esclusivamente dell utente. Ma non finisce qui. Successivamente lo stesso sito ha subíto un grosso attacco, con la violazione dell intero database di utenti. Sembra che il database includesse dati come nome, password e indirizzi di quasi utenti; addirittura, non erano state osservate le best practice nella protezione delle informazioni personali sensibili. Ovviamente, il database è stato poi messo in vendita al miglior offerente. Infine, dopo l attacco, quasi Bitcoin sono stati messi in vendita sulla stessa piattaforma a tassi bassissimi, causando quindi un crollo di mercato: da un valore di circa 17 Dollari per Bitcoin, si è passati al valore di 1 penny. Ci sono diverse opinioni sul fatto che Bitcoin possa essere considerato un sistema sicuro, che può affermarsi come innovazione rivoluzionaria nell economia dei pagamenti digitali. La volatilità del mercato ed i problemi di sicurezza GLOBAL CYBER SECURITY CENTER 43

7 GLOBAL CYBER SECURITY CENTER hanno enfatizzato l importanza della maturità, resilienza e stabilità del sistema Bitcoin: al momento sembra che la comunità sia ancora entusiasta e che solo lo stesso Bitcoin può abbattere Bitcoin. Per migliorare la sicurezza del sistema di Bitcoin e ridurre le possibilità di commettere attività illecite, possiamo provare ad identificare alcune possibili aree d azione. La mancanza totale di regolamentazione e di una chiara base giuridica, rende evidente la necessità di determinare lo status legale di Bitcoin. Ad oggi, il grosso del traffico di Bitcoin proviene dagli Stati Uniti ed il Canada, ma ci si può aspettare ulna sua crescita anche in altre aree, come l Europa; quindi, sarebbe auspicabile che le parti regolatorie e legislative si siedano ad un tavolo e comincino seriamente a monitorare l evoluzione del sistema, per valutare se Bitcoin può essere considerato illegale o no, ed in quali circostanze. Probabilmente sono previste nuove frodi e attività illecite nell uso di Bitcoin, quindi ci si può aspettare nel prossimo futuro un intervento delle forze dell ordine. Al momento, l unico punto debole del sistema sembra essere l utente finale. Se questo è vero, per come è stato progettato, Bitcoin fornisce un certo livello di anonimato che potrebbe anche essere utile per le forze dell ordine per creare account di copertura e infiltrarsi nel sistema, alla ricerca di criminali e truffatori. Inoltre, per aumentare le possibilità di successo delle investigazioni, le forze dell ordine potrebbero richiedere l aiuto dei service provider collegati a Bitcoin, per es. i portali web di cambio valuta, che sicuramente detengono informazioni dettagliate che possono essere associate agli indirizzi Bitcoin. Vale la pena di menzionare anche alcune ricerche per provare che Bitcoin non sempre fornisce il completo anonimato, e questo probabilmente produrrà interessanti risultati nella prospettiva di processare gli utenti. Il successo di Bitcoin sicuramente dipende anche dalla qualità e maturità dei service provider collegati: innanzitutto, dovrebbe essere obbligatorio che questi rafforzino le best practices per rendere sicure le loro applicazioni e proteggere i dati dei loro clienti, sarebbe auspicabile anche una dichiarazione di conformità. Inoltre, una policy inflessibile di nessuna responsabilità nel caso di account violati o incidenti simili, potrebbe scoraggiare l uso degli strumenti e servizi di Bitcoin: forse sono da considerare anche il rafforzamento del servizio clienti, pratiche di incident response e strumenti per aumentare la cultura e la consapevolezza degli utenti, specie in caso di perdite o danni ingenti. Da ultimo, sicuramente appare evidente che la prossima generazione di servizi e applicazioni dovrebbe essere sviluppata con un approccio del tipo prima la sicurezza, poi il resto, altrimenti ci saranno sempre più occasioni per i criminali di commettere attività illecite.

8 Eventi segnalati da GCSEC GLOBAL CYBER SECURITY CENTER Cyber Security: SCADA Systems - A technical exploration of protecting SCADA, smart grid & real-time system Venerdì 30 Marzo 2012 IET Birmingham: Austin Court, UK Georgetown University s International Engagement on Cyber Washington D.C., 10 Aprile ID Security - II Mostra Convegno specializzata sulla sicurezza della Identità Digitale Roma, 19 Aprile ITEC 2012 Londra, Maggio

Una minaccia dovuta all uso dell SNMP su WLAN

Una minaccia dovuta all uso dell SNMP su WLAN Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007

Progetto PI.20060128, passo A.1 versione del 14 febbraio 2007 Università degli Studi di Roma La Sapienza Facoltà di Ingegneria Corso di Laurea in Ingegneria Gestionale Corso di Progettazione del Software Proff. Toni Mancini e Monica Scannapieco Progetto PI.20060128,

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

QRcode immobiliare QRpass al servizio del settore immobiliare

QRcode immobiliare QRpass al servizio del settore immobiliare QRcode immobiliare QRpass al servizio del settore immobiliare Al servizio dei cittadini, Pubblica Amministrazione, Imprese Il nostro servizio permette di: Trasformare campagne off- line in campagne on-

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

Strategie su misura per la tua azienda

Strategie su misura per la tua azienda Strategie su misura per la tua azienda www.topfiidelity.it www.topfidelity.it LA FIDELIZZAZIONE Uno degli obiettivi che ogni azienda dovrebbe porsi è quello di fidelizzare la clientela. Il processo di

Dettagli

SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX

SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX Titolo SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX Autore Dove Investire Sito internet http://www.doveinvestire.com ATTENZIONE: tutti i diritti sono riservati a norma di legge. Le strategie riportate

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Una breve introduzione ai Bitcoin. @FlavioGiobergia

Una breve introduzione ai Bitcoin. @FlavioGiobergia Una breve introduzione ai Bitcoin Bitcoin: cos'è? Bitcoin è una moneta decentralizzata: non esiste alcun potere centrale in grado di controllarla. Al suo posto, esiste una rete di peers che gestisce tutte

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Programma Gestione Presenze Manuale autorizzatore. Versione 1.0 25/08/2010. Area Sistemi Informatici - Università di Pisa

Programma Gestione Presenze Manuale autorizzatore. Versione 1.0 25/08/2010. Area Sistemi Informatici - Università di Pisa - Università di Pisa Programma Gestione Presenze Manuale autorizzatore Versione 1.0 25/08/2010 Email: service@adm.unipi.it 1 1 Sommario - Università di Pisa 1 SOMMARIO... 2 2 ACCESSO AL PROGRAMMA... 3

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

GUIDA ALLA COMPILAZIONE DEL PIANO DI STUDI ON-LINE

GUIDA ALLA COMPILAZIONE DEL PIANO DI STUDI ON-LINE GUIDA ALLA COMPILAZIONE DEL PIANO DI STUDI ON-LINE Aggiornata al 25/11/2011 A cura del Servizio Help On-line Direzione Pianificazione, Valutazione e Formazione Sistema integrato per la gestione della didattica

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro

DNSSEC. Cos è DNSSEC? Perché serve DNSSEC? Per un Internet sicuro SEC Per un Internet sicuro Cos è SEC? SEC è un ampliamento del Domain Name System () che serve a garantire la genuinità (autenticità) e la completezza (integrità) dei dati delle risposte del. Pertanto,

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Università degli Studi di Messina

Università degli Studi di Messina Università degli Studi di Messina Guida alla Rendicontazione on-line delle Attività del Docente Versione della revisione: 2.02/2013-07 A cura di: Fabio Adelardi Università degli studi di Messina Centro

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

Corso di Economia Internazionale Prof. Gianfranco Viesti

Corso di Economia Internazionale Prof. Gianfranco Viesti Facoltà di Scienze Politiche Università di Bari Corso di Economia Internazionale Prof. Gianfranco Viesti Modulo 15 La bilancia dei pagamenti e il mercato valutario Hill, cap. 10 (prima parte) La bilancia

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

TECNICHE DI SIMULAZIONE

TECNICHE DI SIMULAZIONE TECNICHE DI SIMULAZIONE INTRODUZIONE Francesca Mazzia Dipartimento di Matematica Università di Bari a.a. 2004/2005 TECNICHE DI SIMULAZIONE p. 1 Introduzione alla simulazione Una simulazione è l imitazione

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Listino 2012/2013. www.venderequadri.it

Listino 2012/2013. www.venderequadri.it Il portale Venderequadri.it nasce nel 2011 ed è stato il primo sito di compravendita di opere d arte in Italia ed è diventato il punto di riferimento per appassionati, collezionisti e professionisti del

Dettagli

IL FONDO OGGI E DOMANI

IL FONDO OGGI E DOMANI IL FONDO OGGI E DOMANI Lo schema di gestione che ha caratterizzato il Fondo fin dalla sua origine nel 1986 prevede un unico impiego delle risorse su una linea assicurativa gestita con contabilità a costi

Dettagli

LAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.

LAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto. PRIVACY E GESTIONE DEI DATI PERSONALI DICHIARAZIONE ESPRESSA SUL TRATTAMENTO E DETENZIONE DEI DATI E CONSENSO DEI DATI DA PARTE DI LAVERASCOMMESSA.COM Premessa La presente dichiarazione è da intendersi

Dettagli

MICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori

MICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori MICHELANGELO Piattaforma autorizzativa per la gestione di interventi riservata ai fornitori Questa documentazione conterrà tutti i dettagli operativi relativi all impatto della nuova applicazione web di

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Company Profile. Quarto trimestre 2014

Company Profile. Quarto trimestre 2014 Company Profile Quarto trimestre 2014 CartaSi SpA Azienda del Gruppo ICBPI Corso Sempione 55 20145 Milano T. +39 02 3488.1 F. +39 02 3488.4180 www.cartasi.it CartaSi S.p.A. è la Società leader in Italia

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 1. Introduzione Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://www.di.unipi.it/ milazzo milazzo di.unipi.it Corso di Laurea in Scienze

Dettagli

11. Evoluzione del Software

11. Evoluzione del Software 11. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 11. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6

flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita... 6 istruzioni per l inserimento di una richiesta on line di prodotti speciali flusso delle informazioni... 2 password... 3 password/2... 3 inserimento di una nuova richiesta... 4 le condizioni di vendita...

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Workflow grafico. Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale

Workflow grafico. Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale Workflow grafico Daniele Fortarel La stampa digitale Materiale tratto da: brochure tecniche (Xerox Docucolor 7002/8002) TAGA doc 12 - Stampa digitale Considerazioni Il mercato ANALISI - CONSIDERAZIONI

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario

Technical Document Release Version 1.0. Product Sheet. MediaSpot. Creazione e gestione palinsesto pubblicitario Technical Document Release Version 1.0 Product Sheet MediaSpot Creazione e gestione palinsesto pubblicitario MediaSpot MediaSpot è il software di SI Media sviluppato per la gestione completa dei contratti

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO

Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Sistema Informativo Gestione Fidelizzazione Clienti MANUALE D USO Login All apertura il programma controlla che sia stata effettuata la registrazione e in caso negativo viene visualizzato un messaggio.

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Osservatorio 2. L INDUSTRIA METALMECCANICA E IL COMPARTO SIDERURGICO. I risultati del comparto siderurgico. Apparecchi meccanici. Macchine elettriche

Osservatorio 2. L INDUSTRIA METALMECCANICA E IL COMPARTO SIDERURGICO. I risultati del comparto siderurgico. Apparecchi meccanici. Macchine elettriche Osservatorio24 def 27-02-2008 12:49 Pagina 7 Osservatorio 2. L INDUSTRIA METALMECCANICA E IL COMPARTO SIDERURGICO 2.1 La produzione industriale e i prezzi alla produzione Nel 2007 la produzione industriale

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

Managed Security Service

Managed Security Service ANTI-PHISHING Managed Security Service Communication Valley Communication Valley S.p.A. è un Managed Service Provider specializzato nella gestione della sicurezza di reti complesse. Le soluzioni i offerte

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

Modula. Perchè ogni impresa è diversa

Modula. Perchè ogni impresa è diversa Modula Perchè ogni impresa è diversa Troveremo la risposta giusta alle vostre esigenze Indipendentemente dalla natura e dalle dimensioni della vostra attività, sicuramente c è una cosa su cui sarete d

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

COME CONFIGURARE UN CLIENT DI POSTA

COME CONFIGURARE UN CLIENT DI POSTA COME CONFIGURARE UN CLIENT DI POSTA Il titolare può accedere al sistema attraverso i più comuni client di posta quali, Outlook Express, Outlook, Thunderbird, Eudora, etc. Al momento dell Attivazione della

Dettagli

Commercio in Rete. tra il reale e il virtuale di Giuseppe Castiglia. giuseppe.castiglia@serviceupgrade.it

Commercio in Rete. tra il reale e il virtuale di Giuseppe Castiglia. giuseppe.castiglia@serviceupgrade.it Commercio in Rete tra il reale e il virtuale di Giuseppe Castiglia 1 Giuseppe Castiglia Titolare della Upgrade Electronic Service (www.serviceupgrade.net ) (servizi e hardware in tutta Italia grazie all

Dettagli

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com Introduzione a Bitcoin Marco Polci mpolci@gmail.com Portafoglio Per Windows e Mac OSX: Electrum https://www.electrum.org/download.html Procurarsi un foglio di carta e una penna per il «backup» Per smartphone:

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

LA PIATTAFORMA PER IL PERSONAL BUSINESS

LA PIATTAFORMA PER IL PERSONAL BUSINESS LA PIATTAFORMA PER IL PERSONAL BUSINESS INDICE 1. IL MERCATO ITALIANO - Internet in Italia - Ecommerce in Italia 2. BFC - Mission - La nostra storia 3. SOLDI - SoldiWeb - SoldiFinanza - SoldiPeople - SoldiConsulenza

Dettagli

Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning

Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning CNA FORMERETE COSA È L E-LEARNING è l'insieme delle attività didattiche svolte all'interno di un progetto educativo

Dettagli

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it DIFFERENZIARE

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0

Manuale Utente. Gestione Richieste supporto BDAP. Versione 1.0 Manuale Utente Gestione Richieste supporto BDAP Versione 1.0 Roma, Settembre 2015 1 Indice 1 Generalità... 3 1.1 Scopo del documento... 3 1.2 Versioni del documento... 3 1.3 Documenti di Riferimento...

Dettagli

Mercati finanziari e valore degli investimenti

Mercati finanziari e valore degli investimenti 7 Mercati finanziari e valore degli investimenti Problemi teorici. Nei mercati finanziari vengono vendute e acquistate attività. Attraverso tali mercati i cambiamenti nella politica del governo e le altre

Dettagli

I casi di sicurezza nel mondo retail

I casi di sicurezza nel mondo retail Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema

Dettagli

Corso di Economia Internazionale Prof. Gianfranco Viesti

Corso di Economia Internazionale Prof. Gianfranco Viesti 10-1 Facoltà di Scienze Politiche Università di Bari Corso di Economia Internazionale Prof. Gianfranco Viesti Modulo 16 Tassi di cambio, tassi di interesse e movimenti di capitale Hill, cap. 10 (seconda

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. Nome soluzione Ruven S.r.l. Settore: Cosmetica Descrizione Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET. MediaFile

Dettagli

12. Evoluzione del Software

12. Evoluzione del Software 12. Evoluzione del Software Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 12. Evoluzione del Software 1 / 21 Evoluzione del Software - generalità Cosa,

Dettagli

Siti web e servizi correlati

Siti web e servizi correlati Strutturare S.a.s. Siti web e servizi correlati www.strutturare.com - info@strutturare.com Via De Rolandis, 19 14100 Asti (AT) P.I. e C.F. 01391520051 Tel. (+39) 0141.185.60.70 Fax (+39) 0141.185.01.70

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

GUIDA ALL UTILIZZO DELL OSSERVATORIO DELLE PROFESSIONI PERMANENTE

GUIDA ALL UTILIZZO DELL OSSERVATORIO DELLE PROFESSIONI PERMANENTE GUIDA ALL UTILIZZO DELL OSSERVATORIO DELLE PROFESSIONI PERMANENTE A tutti i soci Assores Anno 2009 Carissimi soci, Vi presentiamo una guida dettagliata sull utilizzo dell Osservatorio delle Professioni

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Internet e social media per far crescere la tua impresa

Internet e social media per far crescere la tua impresa @ # Internet e social media per far crescere la tua impresa Migliorare il proprio business attraverso il web e i social media: è questo l obiettivo delle undici proposte formative che prenderanno il via

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Channel Assicurativo

Channel Assicurativo Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese

Dettagli

Come si seleziona un fondo di investimento

Come si seleziona un fondo di investimento Come si seleziona un fondo di investimento Francesco Caruso è autore di MIB 50000 Un percorso conoscitivo sulla natura interiore dei mercati e svolge la sua attività di analisi su indici, titoli, ETF,

Dettagli